Daftar isi[sembunyikan] |
Cara Kerja
- Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau wormbertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
- Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran
penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalamPerang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Jenis-jenis Trojan
- Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
- Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
- Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
- DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
- Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Pendeteksian dan Pembersihan
Memeriksa Listening Port
C:\>netstat -a -b Active Connections Proto Local Address Foreign Address State PID TCP windows-xp:epmap 0.0.0.0:0 LISTENING 956 c:\windows\system32\WS2_32.dll C:\WINDOWS\system32\RPCRT4.dll c:\windows\system32\rpcss.dll C:\WINDOWS\system32\svchost.exe -- unknown component(s) -- [svchost.exe] TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING 4 [System] TCP windows-xp:50300 0.0.0.0:0 LISTENING 1908 [oodag.exe] TCP windows-xp:1025 0.0.0.0:0 LISTENING 496 [alg.exe] TCP windows-xp:1030 0.0.0.0:0 LISTENING 1252 [ccApp.exe] UDP windows-xp:microsoft-ds *:* 4 [System] UDP windows-xp:4500 *:* 724 [lsass.exe] UDP windows-xp:isakmp *:* 724 [lsass.exe] UDP windows-xp:1900 *:* 1192 c:\windows\system32\WS2_32.dll c:\windows\system32\ssdpsrv.dll C:\WINDOWS\system32\ADVAPI32.dll C:\WINDOWS\system32\kernel32.dll [svchost.exe] UDP windows-xp:ntp *:* 1036 c:\windows\system32\WS2_32.dll c:\windows\system32\w32time.dll ntdll.dll C:\WINDOWS\system32\kernel32.dll [svchost.exe]
Membuat Snapshot
Antivirus
Info Trojan
Info Trojan dari Detik.com
[Jakarta] Blog, seperti yang kita ketahui adalah media yang berisi
konten-konten ekspresif. Namun menurut laporan terbaru dari ScanSafe,
mayoritas blog kini memiliki konten yang bersifat mengganggu dan
berpotensial tak diinginkan.
Laporan bulanan ScanSafe 'Global Threat Report' Maret 2007 menyatakan,
sebanyak 80 persen blog mengandung konten mengganggu, mulai dari penggunaan
bahasa khusus 'dewasa' hingga gambar porno.
ScanSafe kemudian menyarankan kalangan bisnis seharusnya lebih agresif
mencegah pengguna dari mengakses materi seperti yang disebutkan. ScanSafe
juga mendapati, dunia blog kadang menghibur, dan diwaktu lain, mengandung
kata-kata yang buruk.
Selain itu, dikutip detikINET dari Ars Technica, Rabu (25/4/2007), sebanyak
6 persen blog juga dideteksi mengandung konten malware. "Blog menjadi
kendaraan bagus bagi ekspresi diri dan pertukaran ide. Para pekerja
mengunjungi blog semacam itu dan tanpa sadar telah mengekspos jaringan
perusahaan menjadi jalan masuk virus dan bahkan beresiko kehilangan
informasi penting," ujar Dan Nadir, wakil presiden Strategi Produk ScanSafe.
"Konten blog dan situs lain yang dikendalikan oleh pengguna, selalu
mengalami perubahan tiap saat. Hasilnya, solusi keamanan situs yang
bergantung pada penelusuran situs dan bukan pencegahan keamanan dengan
memindai alamat situs tiap kali diminta, akan membuat pengguna mengakses
malware dan konten tak diinginkan lain," tambahan Nadir.
Menurut ScanSafe, varian trojan yang paling sering disebar melalui blog
adalah Trojan.Win32.Diamin.js, Trojan-Downloader.VBS.Small.ca,
Trojan-Downloader.Win32.Delf.acc, Trojan-Dropper.Win32.Agent.bfd, dan
Trojan.JS.Cardst,1,1.
' without u '
Separuh kisah cinta ini
hatiku…merasa tenang denganmu
Bahagia terjaga cintamu
Saat dirimu masih disampingku
Kini kau hilang bersama mentari
Mengubah gelap hariku